WhisperPair: ranjivost koja ugrožava Bluetooth slušalice s Fast Pair funkcijom

  • WhisperPair iskorištava nedostatke u Googleovoj implementaciji Fast Pair-a na Bluetooth slušalicama i drugim audio uređajima.
  • Napadač u blizini može oteti slušalice, aktivirati mikrofon, ubaciti zvuk i, u nekim modelima, pratiti lokaciju.
  • Brendovi kao što su Sony, JBL, Xiaomi, Jabra, Harman, OnePlus, Nothing, Google i drugi su pogođeni, iako za mnoge modele već postoje zakrpe.
  • Jedina prava zaštita je ažuriranje firmvera slušalica pomoću službene aplikacije proizvođača i česta provjera novih ažuriranja.

Ranjivost u Bluetooth slušalicama

Sigurnost Bluetooth slušalice i bežični audio uređaji To je od gotovo anegdotskog pitanja postalo vrlo stvarna briga. Skup ranjivosti, grupiranih pod nazivom Šapatni par, otkrio je u kojoj mjeri praktičnost brzog uparivanja može postati ranjivost u Bluetooth slušalicama i ozbiljan problem privatnosti i sigurnosti za milione korisnika širom svijeta.

Ovi propusti utiču na protokol Google brzi parBluetooth, tehnologija koja vam omogućava povezivanje slušalica, zvučnika i druge Bluetooth dodatne opreme sa Android telefonima i ChromeOS uređajima jednim dodirom. Istraživači u KU Univerzitet u LeuvenuU Belgiji su pokazali da, ako se sistem loše implementira, treće strane mogu preotmu slušalice, aktiviraju mikrofon i u nekim slučajevima prate lokaciju korisnika. a da on to ne sazna.

Šta je WhisperPair i zašto utiče na Fast Pair?

Studija, nazvana kao Šapatni par Počinje od vrlo jednostavne ideje: analizirati kako se protokol primjenjuje u praksi. Googleovo brzo uparivanje u komercijalnim slušalicama i zvučnicima. Ovaj sistem, predstavljen 2017. godine, kreiran je kako bi korisnik mogao Uparite Bluetooth dodatak jednostavnim približavanjem mobilnom telefonu.bez potrebe za navigacijom kroz menije ili unosom kodova.

Problem nastaje kada se proizvođači ne pridržavaju svih sigurnosnih koraka koje zahtijeva protokol. Prema istraživačima sa KU Leuven, Mnogi pribor ne podliježe kritičnoj provjeriIgnorišite zahtjeve za brzo uparivanje kada uređaj nije u režimu uparivanja. Neizvršavanjem ove provjere, slušalice prihvataju zahtjeve koje nikada ne bi trebale prihvatati.

U praksi, ovo omogućava napadaču u blizini da pošalje poruku Fast Pair na slušalice i, nakon što primi odgovor od ranjivog uređaja, dovršite „normalno“ Bluetooth uparivanje bez intervencije korisnikaOd tog trenutka, napadač ima otvorena vrata do audio uređaja.

Istraživači objašnjavaju da ova greška u implementaciji nije izolovan problem, već porodica ranjivosti koje su otkrili u najmanje 17 audio modela od deset različitih proizvođača, a svi su kompatibilni s Fast Pair-om.

Šta napadač može uraditi s vašim Bluetooth slušalicama

Testovi koje je proveo tim KU Leuven prikazuju zabrinjavajuću sliku. Sa relativno jednostavnim hardverom (na primjer, miniračunarom tipa Raspberry Pi) i unutar Bluetooth dometa, napadač bi mogao Prisilno tiho uparivanje slušalica za manje od 15 sekundi.

Nakon što je to postignuto vezaKontrola nad uređajem je gotovo potpuna. Istraživači navode da je među mogućim radnjama moguće:

  • Ubacivanje zvuka kroz slušalice ili zvučnike žrtve, čak i pri vrlo visokoj jačini zvuka.
  • Prekid ili manipulisanje pozivima i druge audio snimke.
  • Preuzmite kontrolu nad ugrađenim mikrofonima slušati fizičko okruženje korisnika, a da korisnik išta ne primijeti.
  • Pratite lokaciju uređaja u određenim modelima kompatibilnim s Google mrežom za pretraživanje.

Ispitivanja su provedena na udaljenosti do 14 metara (oko 46 stopa)Ovo je dovoljno da napadač djeluje iz iste prostorije, susjedne zgrade ili čak ulice, ovisno o rasporedu. Ključno je da korisnik ne mora ništa učiniti: proces se odvija u pozadini, a slušalice nastavljaju funkcionirati kao da ništa nije u redu.

Prema riječima istraživača, kada je napad uspješan, "Napadač efektivno postaje vlasnik uređaja."Možete povećati ili smanjiti jačinu zvuka, isključiti zvuk, snimati razgovore ili pretvoriti jednostavne slušalice u diskretan mikrofon za daljinsko slušanje.

Dodatni rizik praćenja putem mreže Find Hub

Pored slušanja ili manipulisanja zvukom, jedan od najdelikatnijih aspekata WhisperPaira ima veze sa fizičko praćenje korisnikaNeke slušalice i audio uređaji kompatibilni su s Googleovom lokacijskom mrežom, poznatom kao Pronađi centardizajniran za pronalaženje izgubljenog pribora.

Namjera je da vlasnik registruje svoje slušalice sa svojim Google računom, a ako se izgube, drugi Android uređaji u blizini će anonimno sarađivati ​​slanjem njihove lokacije. Međutim, istraživači su pokazali da na određenim ranjivim modelima napadač može... Registrujte na svoje ime slušalice koje još nisu povezane ni sa jednim računom..

Taj pokret pretvara kacige u stalni svjetionik za praćenjeAgresor može provjeriti svoju lokaciju na mapi i pratiti kretanje žrtve tokom dužeg perioda. Da stvar bude još gora, ako sistem pošalje neželjeno upozorenje o praćenju, to može biti zbunjujuće: tehnički, uređaj je registrovan kao vlasništvo osobe koja ga je kreirala, što praćenoj osobi olakšava ignorisanje obavještenja.

Svjestan obima ovog problema, Google tvrdi da je implementirao Promjene u upravljanju mrežom Find Hub kako bi se spriječilo njegovo aktiviranje u ovom specifičnom scenariju. Prema kompaniji, ovo ublažavanje eliminira vektor praćenja povezan s WhisperPairom na svim uređajima, iako ažuriranje firmvera pogođenih slušalica ostaje neophodno.

Pogođeni brendovi i globalni doseg ranjivosti

Laboratorijski testovi su se fokusirali na audio dodatke od veoma popularni brendovi Na međunarodnom nivou, prisutni su i u Španiji i ostatku Evrope. Među pogođenim kompanijama su imena kao što su Sony, JBL, Harman, Jabra, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech i posjedovati Google, između ostalog.

Ukupno je tim KU Leuven identificirao ranjivosti kompatibilne s WhisperPairom u najmanje 17 različitih modela koji pripadaju deset proizvođačaNisu svi uređaji pogođeni na isti način: kod nekih napadač može preuzeti potpunu kontrolu nad zvukom, dok je kod drugih moguće iskoristiti i integraciju s Find Hubom za praćenje lokacije.

Najzabrinjavajući aspekt je razmjera. Brzo uparivanje je postalo de facto standard u ekosistemu Androida i ChromeOS-a, tako da Postoje stotine miliona kompatibilnih slušalica i zvučnika. koji bi mogli biti u opasnosti ako njihovi proizvođači nisu objavili ili primijenili odgovarajuće zakrpe.

Nadalje, problem Nije ograničeno samo na Android korisnikeSvako ko koristi ranjive slušalice, čak i ako se obično povezuju s iPhonea ili drugog uređaja, može biti pogođen napadom, budući da je slaba karika dodatak, a ne telefon.

Odgovor Googlea i proizvođača

Nakon što je ljeti primio izvještaj KU Leuven, Google je formalno priznao postojanje ranjivosti u Fast Pairu i glavni je klasifikovao kao kritičan (CVE-2025-36911). Kompanija je sarađivala s istraživačima u okviru svojih Program nagrađivanja za ranjivostiplativši 15.000 dolara za otkriće i pristajući na period od 150 dana prije potpunog javnog objavljivanja.

Tokom tog perioda, Google tvrdi da je ažurirao softver na nekoliko svojih audio proizvoda, uključujući Pixel Buds Proi poslali su tehnička obavještenja uključenim proizvođačima, barem od septembra, da prilagode svoje implementacije Fast Pair-a. Neki od ovih dobavljača već su počeli distribuirati ispravljeni firmver za svoje modele.

U svojim javnim izjavama, kompanija insistira na tome Nema dokaza da se WhisperPair koristi izvan laboratorijskih okruženja. Naglašavaju da „kontinuirano procjenjuju i poboljšavaju sigurnost Fast Pair i Find Hub-a“. Također naglašavaju da dio problema proizlazi iz činjenice da se određeni proizvođači ne pridržavaju striktno specifikacija protokola.

Istovremeno, pušteni su na slobodu Sigurnosna ažuriranja na Android, Wear OS i Google Pixel uređajimagdje su detaljno opisane zakrpe vezane za Fast Pair. Međutim, ove mjere koje je preduzeo Google same po sebi nisu dovoljne: ulazna tačka ostaju slušalice, a svaki brend mora objavljivati ​​i promovirati vlastita ažuriranja firmvera.

Veliko zaboravljeno: ažuriranje firmvera slušalica

Jedna od stvari koju istraživači najviše naglašavaju je ogromna nedostatak znanja o firmveru Bluetooth slušalicaMnogi korisnici nisu ni svjesni da njihove slušalice imaju interni softver koji se može ažurirati, pored aplikacije koju koriste za konfigurisanje zvuka.

Za razliku od mobilnih telefona i računara, koji vas obično uporno obavještavaju kada je dostupna nova verzija, audio pribor Ne prikazuju uvijek jasne obavijestiU mnogim slučajevima, da biste saznali da li postoji ažuriranje, morate otvoriti službenu aplikaciju i ručno pretražiti odgovarajući odjeljak.

To znači da čak i kada proizvođači objave sigurnosne zakrpe za WhisperPair, Mnogi korisnici ostaju izloženi mjesecima ili godinama. jednostavno zato što nikada nisu instalirali aplikaciju tog brenda ili nisu provjerili opcije ažuriranja.

Istraživači sa KU Leuvena su svoje nalaze učinili javno dostupnim. alat na njihovoj web stranici pomoću kojeg možete provjeriti je li određeni model slušalica ili zvučnika pogođen i koje korake treba slijediti da bi se ažurirao. Insistiraju da je "jedini način da se izbjegnu WhisperPair napadi instaliranje softverske zakrpe koju je izdao proizvođač".

Uticaj na svakodnevni život: od kancelarije do javnog prevoza

Pored tehničkih detalja, ono što WhisperPair čini delikatnim pitanjem je njegovo uticaj na svakodnevne situacijeDanas se bežične slušalice koriste za sve: poslovne video pozive, nastavu na daljinu, vježbanje u teretani, putovanje javnim prevozom ili jednostavno šetnju gradom uz slušanje muzike ili podcasta.

U mnogim od tih konteksta, oni se dijele privatni razgovori ili osjetljive informacije Ovi snimci, ako ih snimi mikrofon slušalica, mogu biti od velikog interesa za napadače, posmatrače ili čak progonitelje. Činjenica da se napad može izvesti sa udaljenosti od nekoliko metara i za nekoliko sekundi znači da naizgled sigurno okruženje više nije takvo.

Studija je također ponovo pokrenula debatu, posebno u Evropi i Sjedinjenim Američkim Državama, o stvarna sigurnost bežičnih uređaja u odnosu na žičane uređajeOvo nije prvi put da javne ličnosti ili stručnjaci za obavještajne službe preporučuju korištenje žičanih slušalica na povjerljivim sastancima ili tokom putovanja, upravo kako bi se smanjili ovakvi rizici.

WhisperPair ne znači da je upotreba svih Bluetooth slušalica nesigurna, ali ukazuje na jedan jasan zaključak: Tretiranje ovih uređaja kao "bezopasnih naprava" je greška.Uostalom, imaju mikrofone i održavaju aktivnu vezu s vašim mobilnim telefonom, tabletom ili računarom.

Kako prepoznati da li su vaše slušalice ranjive

Za korisnike koji ne žele ulaziti u tehničke detalje, glavno pitanje je vrlo jednostavno: Da li WhisperPair utiče na moje slušalice? Iako svaki brend upravlja informacijama drugačije, postoji nekoliko osnovnih koraka koje treba slijediti.

Prvo, istraživači su objavili online katalog testiranih modela Alat vam omogućava pretraživanje po proizvođaču i proizvodu. Označava da li je uređaj ranjiv, da li postoji zakrpa ili da li nije otkriven problem. To je dobra početna tačka za svakoga ko ima relativno novije slušalice poznatih marki.

Drugo, preporučljivo je konsultovati se sa stranica za podršku brendu (Sony, JBL, Xiaomi, Jabra, Nothing, OnePlus, Harman, Google, itd.) i pregledajte bilješke o izdanju za najnovija ažuriranja firmvera. U mnogim slučajevima, čak i ako se "WhisperPair" eksplicitno ne spominje, ipak se na njega poziva. sigurnosna poboljšanja povezana s Fast Pair-om ili mrežom za otkrivanje uređaja.

Konačno, ako su vaše slušalice kompatibilne s funkcijama lokacije poput Find Huba i još ih niste uparili s Android telefonom, važno je registrirajte ih sa svojim računom i redovno ih ažurirajte kako biste smanjili prostor za manevar potencijalnog napadača koji bi mogao pokušati virtualno preuzeti pribor.

Najbolje prakse za smanjenje rizika kod Bluetooth slušalica

Iako konačno rješenje za WhisperPair ovisi o proizvođačima, korisnici ga mogu usvojiti niz jednostavnih navika što značajno smanjuje površinu napada njihovih bežičnih slušalica.

Među najčešće ponavljanim preporukama Stručnjaci i organizacije za kibernetičku sigurnost ističu sljedeće:

  • Uvijek instalirajte najnoviji firmver slušalica pomoću službene aplikacije proizvođača.
  • Izbjegavajte generičke dodatke ili one bez jasne podrške.koji rijetko primaju sigurnosna ažuriranja.
  • Isključite Bluetooth na mobilnom telefonu, tabletu ili računaru kada ih ne koristite.
  • Ograničavanje parova na mjestima s puno ljudi u javnostiposebno dok se problem rješava u svakom modelu.
  • Provjerite koji su uređaji upareni rutinski i eliminirati one koji nisu prepoznati.

Ove mjere ne čine čuda, ali doprinose značajno smanjiti vjerovatnoću uspjeha takvog napadaposebno u okruženjima gdje ima mnogo stranaca, kao što su stanice, aerodromi, trgovački centri ili veliki događaji.

Također je vrijedno zapamtiti da ažuriranje firmvera ne samo da pruža sigurnost: Također poboljšava stabilnost veze, kvalitetu zvuka i vijek trajanja baterije.pa čak i dodaje nove funkcije u nekim modelima, tako da se dodatni trud obično isplati.

Sve što se dogodilo sa WhisperPair-om jasno pokazuje da čak i najmanji uređaji mogu imati nedostatke sa ogromnim uticajem. Pouka priče koju istraživači izvlače je jednostavna: Mali praktični "dodaci", poput uparivanja jednim dodirom, trebali bi biti dizajnirani i implementirani s istim strogim sigurnosnim standardima kao i bilo koji drugi dio sistema.Za korisnike, lekcija je da zapamte da su Bluetooth slušalice također minijaturni računari: ako se ne ažuriraju i ne koriste s minimalnom pažnjom, mogu postati otvoren prozor za znatiželjne oči i uši.

Bluetooth špijunske slušalice-1
Vezani članak:
Ozbiljni nedostaci otkriveni u Bluetooth slušalicama: milioni korisnika izloženi špijuniranju

Pratite nas na Google Vijestima